{"id":34,"date":"2010-07-30T18:35:08","date_gmt":"2010-07-30T18:35:08","guid":{"rendered":"http:\/\/kloppholz.de\/wordpress\/?p=34"},"modified":"2015-03-09T13:51:33","modified_gmt":"2015-03-09T12:51:33","slug":"noch-nicht-bereit-fur-sicherheit","status":"publish","type":"post","link":"https:\/\/kloppholz.de\/wordpress\/?p=34","title":{"rendered":"&#8230; noch nicht Bereit f\u00fcr Sicherheit"},"content":{"rendered":"<p>Als Netzwerk-Spezialist hat man heutzutage die unterschiedlichsten Probleme mti der unterschiedlichsten Software.\u00a0 Zumal Diese immer komplexer in Anwendung und Struktur wird.<\/p>\n<p>Man sollte heutzutage Denken, da\u00df diejenigen die Software f\u00fcr Unternhemen Entwickeln sich ein wenig gedanken \u00fcber Sicherheit auch in einem Unternehmensnetzwerk machen. Dies ist jedoch, nach meinen Erfahrungen, weniger der Fall als man nach den letzten Datenskandalen denken w\u00fcrde.<\/p>\n<p>So kommt die Anforderung nach etwas gebr\u00e4chlichem wie verschl\u00fcsselte HTTP oder verschl\u00fcsselte\u00a0 FTP Verbindungen meist sehr \u00fcberraschend. Vorallem wenn man dies im zusammenhang mit Datenschnittstellen w\u00fcnscht. Die Reaktionen reichen von \u00dcberrascht \u00fcber einen solchen Wunsch bis hin zu der Reaktion das sei &#8222;nicht m\u00f6glich&#8220;.<\/p>\n<p>F\u00fcr einige Entwickler f\u00fcr Appslikationen einer *IRONIE AN* kleinen Softwareklitsche aus Walldorf *Ironie aus* ist dies meist eine Herausforderung welche un\u00fcberwindbar scheint. (kleiner Kommmentar am Rande: Bitte liebes Arbeitsamt, schick keine Bauarbeiter mehr auf SAP umschulung&#8230; )<\/p>\n<p>Eine ganz beliebte Ausrede im zusammenhang mit verschl\u00fcsselten Protokollen ist immer die Aussage: &#8222;ja, wir machen das erstmal ohne Verschl\u00fcsselung, dann k\u00f6nnen wir das besser Debuggen&#8220; &#8211; Hierzu f\u00e4llt mir dann immer nur ein Wort ein: &#8222;Bullshit!&#8220; &#8211; Das Debuggen von verschl\u00fcsselten Komponoenten ist genau so gut m\u00f6glich wie das ohne, wenn man Wei\u00df was man tut. Im Endeffekt kommen sp\u00e4ter dan nur noch weitere Ausreden wie &#8222;jetzt ist das nicht mehr m\u00f6glich&#8220; oder &#8222;daf\u00fcr ist jetzt kein Projektbudget\u00a0 mehr vorgesehen&#8220;. Dies treibt so manchen Admin doch in Richtung eines bewaffneten Konfliktes oder gar zu Anwendung K\u00f6rperlichen Disziplinarma\u00dfnahmen.<\/p>\n<p>M\u00f6glichkeiten sich zu Wehr zu setzen gibt es f\u00fcr einen Admin in diesem Fall meist duch einfache Mittel wie einfaches Protokolieren des Netzwerk-Verkehres mittels geeignetem Programm sobald man der Gesch\u00e4ftsf\u00fchrung Ihre Passworte im Klartext vorlegt sind diese meist auch f\u00fcr eine Verschl\u00fcsselung der Kommunikation. (Dies vorher nat\u00fcrlich absprechen)<\/p>\n<p>Ein beliebtes Argument ist, da\u00df eine Verschl\u00fcsselung mehr kostet. Nur \u00e4userst raffgierige Firmen verlangen f\u00fcr eine Verschl\u00fcsselung von Schnittstellen einen unbegr\u00fcndeten finanziellen Mehraufwand.<\/p>\n<p>Es gibt durchaus Schnittstellen und \u00dcbertragungswege, deren Verschl\u00fcsselung unn\u00f6tiger Overhead ist. Allerdings gilt die Faustregel, da\u00df sobald eine Applikation mit dem User Interagiert und aktiv vom Benutzer eingaben mittels Tastatur erfordert, sollte eine Verschl\u00fcsselung erfolgen. Bei automatisierten Schnittstellen sollte am dem Moment eine Verschl\u00fcsselung erfolgen, ab dem eine Authentifikation ben\u00f6tigt wird. Es sollte auch Gelten, da\u00df sobald ein Teil eines Benutzerinterfaces Verschl\u00fcsselt ist, alle anderen Teile automatisch mit verschl\u00fcsselt sein sollten. Dies hat ein ganz simplen Hintergrund. Die Benutzer werden beim Absprung auf einen unsicheren Bereich aus einem Sicheren Bereich gewarnt. Diese Warnung will man alleine aus Gr\u00fcnden des Bedienkomfort den Endanwendern nicht zumuten.<\/p>\n<p>Umgehen und somit den Komfort steigern kann man, indem alle Applikationen eines Intranet-Portals z.B. mittels Verschl\u00fcsselung zur Verf\u00fcgung stellt.<\/p>\n<p>Nun habe ich hier immer von Verschl\u00fcsselung Gesprochen ohne jedoch konkrete Methoden und Algorythmen zu nennen. Ich kann nur die anmerkung geben, da\u00df jede Verschl\u00fcsselung besser als eine Klartext\u00fcbetragung ist. als Beispiel ist hier ein einfaches Beispiel ausreichend. Sie lassen ja auch nicht Ihren Gehaltszettel nicht f\u00fcr alle kollegen offensichtlich liegen, sondern legen decken ihn, teilweise mit einfachsten Mitteln wie ein einfaches Blatt Papier ab. Schon ist es f\u00fcr den Kollegen schwerer, an die Information zu kommen. Es gibt klar die M\u00f6glichkeit den Gehaltszettel z.b. in die Schreibtischschublade zu legen oder sogar in einen Tresor zu legen &#8211; allerdings ist der Zweck mittels dem einfachstem Mittel (in diesem Beispiel einem Blatt) erf\u00fcllt. Je nach Beschaffenheit der Daten muss dann dementsprechend eine andere Qualit\u00e4t der Verschl\u00fcsselung gew\u00e4hlt werden.<\/p>\n<p>Verschl\u00fcsselung von Daten\u00fcbertragungen ist heutzutage kein Luxus mehr, allerdings noch Meilenweit von einem Standard entfernt, solange es noch Millionen e-Mail gibt, in denen teilweise vertrauliche Gesch\u00e4ftsdaten und Kennworte unverschl\u00fcsselt \u00fcber \u00f6ffentliche Netze \u00fcbertragen werden.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als Netzwerk-Spezialist hat man heutzutage die unterschiedlichsten Probleme mti der unterschiedlichsten Software.\u00a0 Zumal Diese immer komplexer in Anwendung und Struktur wird. Man sollte heutzutage Denken, da\u00df diejenigen die Software f\u00fcr Unternhemen Entwickeln sich ein wenig gedanken \u00fcber Sicherheit auch in einem Unternehmensnetzwerk machen. Dies ist jedoch, nach meinen Erfahrungen, weniger der Fall als man nach [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-34","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-allgemein","7":"czr-hentry"},"_links":{"self":[{"href":"https:\/\/kloppholz.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/34","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kloppholz.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kloppholz.de\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kloppholz.de\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/kloppholz.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=34"}],"version-history":[{"count":5,"href":"https:\/\/kloppholz.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/34\/revisions"}],"predecessor-version":[{"id":147,"href":"https:\/\/kloppholz.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/34\/revisions\/147"}],"wp:attachment":[{"href":"https:\/\/kloppholz.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=34"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kloppholz.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=34"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kloppholz.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=34"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}